esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 (изменено) 26 минут назад, Shureg сказал: А вы с сайтом работали? Или это вы по наличию phpinfo такие далеко идущие смелые выводы делаете? 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) - ну это я проверял только на локалке 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 4. Имею опыт по отлавливании вирусов Изменено 10 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 Только что, esculapra сказал: 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 4. Имею опыт по отлавливании вирусов мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Pro100userN сказал: мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл Дай мне в ЛС вход по фтп - я проверю свои предположения Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 часа назад, Pro100userN сказал: симпл сайт мап сгенерировал уже. но файл так и не создался не знаю как "симпл сайт мап", но fast не создаёт файл, сайтмап генерится на лету всегда и довольно быстро Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) Это, конечно, нехорошо, но не так уж критично. Одного phpinfo для взлома мало. 3 минуты назад, esculapra сказал: 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. 4 минуты назад, esculapra сказал: 4. Имею опыт по отлавливании вирусов Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 7 минут назад, esculapra сказал: 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 а что тут непонятного? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Shureg сказал: Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 44 минуты назад, Shureg сказал: Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. человек его не создавал ответил. Может его действиями какими то сделал Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 42 минуты назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 6 часов назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 9 часов назад, esculapra сказал: А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла Должен бьіть. И вьіше написал почему:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 5 часов назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Deals – адаптивный универсальный шаблон Автор: octemplates Динамичесткая инфострока в шапке + позиция в макете для opencart\ocstore 2x, 3x Автор: Lito911 Единицы Измерения Товара Автор: RoS Opencart Product Search by Image Автор: slavoglo Простой массовый редактор цен. Fast Price Edit Автор: Sha × Уже зарегистрированы? Войти Регистрация Раздел покупок Назад Приобретенные дополнения Ваши счета Список желаний Альтернативные контакты Форум Новости ocStore Назад Официальный сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Скачать ocStore Документация История версий ocStore Блоги Модули Шаблоны Назад Бесплатные шаблоны Платные шаблоны Где покупать модули? Услуги FAQ OpenCart.Pro Назад Демо Купить Сравнение × Создать... Важная информация На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности. Я принимаю
Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 Только что, esculapra сказал: 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 4. Имею опыт по отлавливании вирусов мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Pro100userN сказал: мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл Дай мне в ЛС вход по фтп - я проверю свои предположения Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 часа назад, Pro100userN сказал: симпл сайт мап сгенерировал уже. но файл так и не создался не знаю как "симпл сайт мап", но fast не создаёт файл, сайтмап генерится на лету всегда и довольно быстро Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) Это, конечно, нехорошо, но не так уж критично. Одного phpinfo для взлома мало. 3 минуты назад, esculapra сказал: 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. 4 минуты назад, esculapra сказал: 4. Имею опыт по отлавливании вирусов Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 7 минут назад, esculapra сказал: 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 а что тут непонятного? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Shureg сказал: Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 44 минуты назад, Shureg сказал: Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. человек его не создавал ответил. Может его действиями какими то сделал Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 42 минуты назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 6 часов назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 9 часов назад, esculapra сказал: А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла Должен бьіть. И вьіше написал почему:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 5 часов назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Deals – адаптивный универсальный шаблон Автор: octemplates Динамичесткая инфострока в шапке + позиция в макете для opencart\ocstore 2x, 3x Автор: Lito911 Единицы Измерения Товара Автор: RoS Opencart Product Search by Image Автор: slavoglo Простой массовый редактор цен. Fast Price Edit Автор: Sha × Уже зарегистрированы? Войти Регистрация Раздел покупок Назад Приобретенные дополнения Ваши счета Список желаний Альтернативные контакты Форум Новости ocStore Назад Официальный сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Скачать ocStore Документация История версий ocStore Блоги Модули Шаблоны Назад Бесплатные шаблоны Платные шаблоны Где покупать модули? Услуги FAQ OpenCart.Pro Назад Демо Купить Сравнение × Создать... Важная информация На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности. Я принимаю
freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 часа назад, Pro100userN сказал: симпл сайт мап сгенерировал уже. но файл так и не создался не знаю как "симпл сайт мап", но fast не создаёт файл, сайтмап генерится на лету всегда и довольно быстро Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) Это, конечно, нехорошо, но не так уж критично. Одного phpinfo для взлома мало. 3 минуты назад, esculapra сказал: 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. 4 минуты назад, esculapra сказал: 4. Имею опыт по отлавливании вирусов Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 7 минут назад, esculapra сказал: 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 а что тут непонятного? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Shureg сказал: Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 44 минуты назад, Shureg сказал: Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. человек его не создавал ответил. Может его действиями какими то сделал Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 42 минуты назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 6 часов назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 9 часов назад, esculapra сказал: А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла Должен бьіть. И вьіше написал почему:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 5 часов назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Deals – адаптивный универсальный шаблон Автор: octemplates Динамичесткая инфострока в шапке + позиция в макете для opencart\ocstore 2x, 3x Автор: Lito911 Единицы Измерения Товара Автор: RoS Opencart Product Search by Image Автор: slavoglo Простой массовый редактор цен. Fast Price Edit Автор: Sha × Уже зарегистрированы? Войти Регистрация Раздел покупок Назад Приобретенные дополнения Ваши счета Список желаний Альтернативные контакты Форум Новости ocStore Назад Официальный сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Скачать ocStore Документация История версий ocStore Блоги Модули Шаблоны Назад Бесплатные шаблоны Платные шаблоны Где покупать модули? Услуги FAQ OpenCart.Pro Назад Демо Купить Сравнение × Создать... Важная информация На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности. Я принимаю
Shureg Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: 1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) Это, конечно, нехорошо, но не так уж критично. Одного phpinfo для взлома мало. 3 минуты назад, esculapra сказал: 2. Владелец его не создавал, и появился он недавно 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. 4 минуты назад, esculapra сказал: 4. Имею опыт по отлавливании вирусов Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
freelancer Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 7 минут назад, esculapra сказал: 3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1 а что тут непонятного? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Shureg сказал: Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 44 минуты назад, Shureg сказал: Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. человек его не создавал ответил. Может его действиями какими то сделал Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 42 минуты назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 6 часов назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 9 часов назад, esculapra сказал: А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла Должен бьіть. И вьіше написал почему:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 5 часов назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Deals – адаптивный универсальный шаблон Автор: octemplates Динамичесткая инфострока в шапке + позиция в макете для opencart\ocstore 2x, 3x Автор: Lito911 Единицы Измерения Товара Автор: RoS Opencart Product Search by Image Автор: slavoglo Простой массовый редактор цен. Fast Price Edit Автор: Sha × Уже зарегистрированы? Войти Регистрация Раздел покупок Назад Приобретенные дополнения Ваши счета Список желаний Альтернативные контакты Форум Новости ocStore Назад Официальный сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Скачать ocStore Документация История версий ocStore Блоги Модули Шаблоны Назад Бесплатные шаблоны Платные шаблоны Где покупать модули? Услуги FAQ OpenCart.Pro Назад Демо Купить Сравнение × Создать... Важная информация На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности. Я принимаю
esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 1 минуту назад, Shureg сказал: Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны Паранойя полезна, но в меру Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 44 минуты назад, Shureg сказал: Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. человек его не создавал ответил. Может его действиями какими то сделал Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 42 минуты назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 6 часов назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 9 часов назад, esculapra сказал: А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла Должен бьіть. И вьіше написал почему:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 5 часов назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Deals – адаптивный универсальный шаблон Автор: octemplates Динамичесткая инфострока в шапке + позиция в макете для opencart\ocstore 2x, 3x Автор: Lito911 Единицы Измерения Товара Автор: RoS Opencart Product Search by Image Автор: slavoglo Простой массовый редактор цен. Fast Price Edit Автор: Sha × Уже зарегистрированы? Войти Регистрация Раздел покупок Назад Приобретенные дополнения Ваши счета Список желаний Альтернативные контакты Форум Новости ocStore Назад Официальный сайт Демо ocStore 3.0.3.2 Демо ocStore 2.3.0.2.4 Скачать ocStore Документация История версий ocStore Блоги Модули Шаблоны Назад Бесплатные шаблоны Платные шаблоны Где покупать модули? Услуги FAQ OpenCart.Pro Назад Демо Купить Сравнение × Создать... Важная информация На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности. Я принимаю
Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 44 минуты назад, Shureg сказал: Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить. человек его не создавал ответил. Может его действиями какими то сделал Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 42 минуты назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Pro100userN Опубликовано: 10 января 2021 Автор Поделиться Опубликовано: 10 января 2021 вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 6 часов назад, esculapra сказал: Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга. Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 9 часов назад, esculapra сказал: А phpinfo должен быть? В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла Должен бьіть. И вьіше написал почему:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 5 часов назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт Покупцям Оплата розширень фізичними особами Оплата розширень юридичними особами Політика повернень Розробникам Регламент розміщення розширень Регламент продажу та підтримки розширень Віртуальний обліковий запис автора Політика просування оголошень API каталогу розширень Вирішення спорів щодо авторських прав Корисна інформація Публічна оферта Політика повернень Політика конфіденційності Платіжна політика Політика передачі особистих даних Політика прозорості Останні розширення Deals – адаптивный универсальный шаблон Автор: octemplates Динамичесткая инфострока в шапке + позиция в макете для opencart\ocstore 2x, 3x Автор: Lito911 Единицы Измерения Товара Автор: RoS Opencart Product Search by Image Автор: slavoglo Простой массовый редактор цен. Fast Price Edit Автор: Sha
esculapra Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 58 минут назад, Dimasscus сказал: Должен бьіть. И вьіше написал почему:)) Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу. Последние темы Последние дополнения Последние новости Вся активность Главная Opencart 2.x Opencart 2.x: Песочница сайтмап ложит сайт
Dimasscus Опубликовано: 10 января 2021 Поделиться Опубликовано: 10 января 2021 2 минуты назад, esculapra сказал: Я не собираюсь спорить! Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно. Да вот хотя бы эта цитата Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS] Вьі форум сломали Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 2 часа назад, Dimasscus сказал: Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 1 час назад, Dimasscus сказал: Вьі форум сломали а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 6 минут назад, Pro100userN сказал: а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123 , это специально так сломали? Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки php. Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:)) Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите. Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:)) Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 44 минуты назад, Dimasscus сказал: И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза 1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер? Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Shureg Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 часа назад, Pro100userN сказал: Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 (изменено) 7 часов назад, Dimasscus сказал: Вьі форум сломали Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. И зачем было дублировать то, что я напартачил? Изменено 11 января 2021 пользователем esculapra Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3 Перейти к списку тем Сейчас на странице 0 пользователей Нет пользователей, просматривающих эту страницу.
Dimasscus Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 Только что, esculapra сказал: Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры. Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
esculapra Опубликовано: 11 января 2021 Поделиться Опубликовано: 11 января 2021 4 минуты назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться... Назад 1 2 3 4 Вперёд Страница 3 из 4 Создайте аккаунт или войдите в него для комментирования Вы должны быть пользователем, чтобы оставить комментарий Создать аккаунт Зарегистрируйтесь для получения аккаунта. Это просто! Зарегистрировать аккаунт Войти Уже зарегистрированы? Войдите здесь. Войти сейчас Поделиться Больше способов поделиться... Подписчики 3
Pro100userN Опубликовано: 11 января 2021 Автор Поделиться Опубликовано: 11 января 2021 8 часов назад, Dimasscus сказал: Да я ж чисто поржать:)) оно то понятно. А ТС заволновался аа вы так же скопипастили это теперь гуглвебмастер не хочет принимать сайтмап сылка указана такая же как и на яде Ссылка на комментарий Поделиться на других сайтах Больше способов поделиться...
Рекомендованные сообщения